Hedef Odaklı Oltalama Saldırıları (Spear Phishing)

advertisement
OUCH! | Temmuz 2013
BU SAYIDA...
• Hedef Odaklı Oltalama Saldırıları Nedir?
• Hedef Odaklı Oltalama Saldırılarının Etkinliği
• Kendinizi Koruyun
Hedef Odaklı Oltalama Saldırıları (Spear Phishing)
Hedef Odaklı Oltalama Saldırıları Nedir ?
Siber suçlular tarafından dünyadaki milyonlarca
Konuk Editör
potansiyel kurbana, onları kandırmak, hile ile tuzağa
Lenny Zeltser OUCH!’un bu ayki konuk editörüdür.
düşürmek ve saldırmak için tasarlanmış e-postalar
Lenny NCR Corp’da müşterilerin BT operasyonlarının
korunmasından sorumludur ve SANS Institute’da kötü
gönderilmesine, yani oltalama saldırılarına alışık
niyetli yazılımlarla mücadele dersleri vermektedir. Lenny
olabilirsiniz. Genellikle bu mesajları gönderenler
Twitter’da @lennyzeltser aktif olarak yazmaktadır ve
bankanız ya da tanıdığınız biri gibi güvenilir görünen
blog.zeltser.com adresinden ulaşabileceğiniz bir güvenlik
günlüğü bulunmaktadır.
kaynaklardır. Sıklıkla bu e-postalar acil bir mesaj
ya da avantajlı bir fırsat bilgisi içerir. Eğer oltama
amaçlı gönderilen e-postanın içindeki bağlantıyı
tıklarsanız, bilgisayarınızı ya da kullanıcı adı/parolanızı ele geçirmeye çalışan kötü niyetli bir web sitesine
yönlendirilebilirsiniz. Ya da belki o e-posta virüs bulaştırılmış bir ekli dosyaya sahiptir ve dosyayı açtığınızda
bilgisayarınıza bulaşarak bilgisayarınızın kontrolünü ele geçirmeyi deneyebilir. Siber suçlular bu e-postaları ne
kadar çok insana ulaştırabilirlerse, o kadar çok insanın kurban olabileceğini bildikleri için gönderebildikleri kadar
çok insana gönderirler.
Oltalama saldırılarının etkinliğinin yanısıra, “hedef odaklı oltalama saldırıları (spear phishing)” adı verilen
göreceli olarak yeni bir saldırı türü geliştirildi. Fikir aynı; siber saldırganlar e-postaları, kurbanların güvendikleri
bir organizasyon ya da kişiden geliyormuş gibi göstererek kurbanlarına gönderirler. Ancak klasik oltalama
e-postalarından farklı olarak, hedef odaklı oltalama mesajları belirlenmiş bir hedef kitleye yöneliktir. Milyonlarca
potansiyel kurbana bir e-posta göndermek yerine, siber saldırganlar hedef odaklı oltalama mesajlarını çok az
sayıda (5-10 kişi) seçilmiş bireye gönderirler. Klasik oltalamadan farklı olarak, hedef odaklı oltalama ile siber
saldırganlar seçtikleri hedef kişileri araştırırlar, örneğin hedefledikleri kurbanın LinkedIn ya da Facebook
hesaplarını okurlar, forum, günlük gibi ortamlardaki mesajlarını incelerler. Saldırganlar bu araştırmalara
dayanarak hedefledikleri kurbanlarla direkt ilişkili ve özel e-posta içerikleri oluştururlar. Böylece, bireylerin bu
saldırıların kurbanları olma olasılıkları da oldukça artar.
Hedef Odaklı Oltalama Saldırılarının Etkinliği
Siber saldırganlar, hedef odaklı oltalama saldırılarını özellikle size ya da sizin organizasyonunuza saldırmak
istedikleri zaman kullanırlar. Hedef odaklı oltalama saldırılarını kullanan saldırganların, sadece paranızı çalmak
OUCH! | Temmuz 2013
Hedef Odaklı Oltalama Saldırıları (Spear Phishing)
için ortada olan basit suçluların yerine, genellikle
kurumsal ticari sırlar, hassas teknoloji planları ya da
devlet iletişimi gibi yüksek derecedeki gizli bilgiye
erişim gibi çok belirgin amaçları vardır.
Ya da sizin organizasyonunuz, başka bir organizasyona
erişim için bir ara basamak olarak kullanılmak üzere
hedef seçilmiştir. Böyle saldırganlar kazanmak için
oradadır ve hedeflerini araştırmak için gereken para
ve eforu harcamak için de oldukça isteklidir.
Örneğin, bir yabancı ülke sizin organizasyonunuzun
geliştirdiği bir ürün ya da teknolojinin kendi ekonomik
Hedef odaklı oltalama saldırılarından
başarıları için bir anahtar olduğunu düşünebilir ve
korunmanın en iyi yolu, bir hedef
sizi hedef olarak seçebilir. Organizasyonunuzun web
olabileceğinizin farkında olmak, kendiniz
sitesini araştırarak, üç anahtar çalışanınızı belirler.
hakkında paylaştığınız bilgiyi sınırlamak ve
Bu saldırganlar daha sonra bu kişilerin LinkedIn,
şüpheli e-postaları ilgililere bildirmektir
Twitter ve Facebook sayfalarını inceler ve haklarında
tam bir dosya hazırlar. Hedeflenen bireylerin analizi
sonrasında, saldırganlar sizin organizasyonunuzun
kullandığı bir sağlayıcıdan geliyormuş gibi görünen bir hedef odaklı oltalama e-postası hazırlar. Bu e-postanın bir
faturaymış gibi görünen bir eki vardır ve gerçekte bu ekli dosyaya virüs bulaştırılmıştır. Bu e-postayı hedeflenen
üç kişiden ikisi açar ve böylece saldırı yapan yabancı ülke, sizin organizasyonunuzdaki tüm bilgisayarlara,
dolayısıyla artık kendi başlarına üretmek için kullanabilecekleri, ürününüzün/teknolojinizin sırlarına ulaşabilecek
tam bir erişim hakkı kazanmış olur.
Hedef odaklı oltalama saldırıları, klasik oltalama saldırılarından çok daha tehlikeli bir tehdittir, zira saldırganlar
tamamen size ya da sizin organizasyonunuza özel bir saldırı tasarlamaktadır. Saldırganların başarısını artıran
tek faktör bu da değildir, bu tip saldırıların tespit edilmesi de oldukça güçtür.
Kendinizi Koruyun
Hedef odaklı saldırılardan kendinizi korumanın ilk adımı, bir hedef olabileceğinizin farkında olmaktır. Sonuçta,
siz ve sizin organizasyonunuz muhtemelen birilerinin ele geçirmek isteyebileceği hassas bilgilere sahiptir ya da
asıl hedef olan başka bir organizasyona erişim için kullanılabilirsiniz. Hedef olabileceğinizi farkettikten sonra,
kendinizi ve organizasyonunuzu korumak için aşağıdaki önlemleri alabilirsiniz:
• Forumlar, Facebook ya da LinkedIn gibi ortamlarda paylaştığınız kişisel bilgilerinizi sınırlayın. Ne kadar
çok kişisel bilgi paylaşırsanız, siber saldırganlar için size özgü ve sizinle ilgili bir hedef odaklı oltalama
e-postası hazırlaması o kadar kolaylaşacaktır.
OUCH! | Temmuz 2013
Hedef Odaklı Oltalama Saldırıları (Spear Phishing)
• Eğer bir ekli dosyayı açmanızı, bir bağlantıyı tıklamanızı ya da hassas bir bilgiyi paylaşmanızı isteyen
bir e-posta aldıysanız, mesajı doğrulayın. E-posta bildiğiniz bir şirket ya da kişiden geliyormuş gibi
görünüyorsa, sizin sahip olduğunuz iletişim bilgilerini (e-postada yazanlar değil) kullanarak, mesajın
gerçekten onlar tarafından gönderilip gönderilmediğini doğrulayın.
• Organizasyonunuzun güvenlik politikalarını uygulayarak ve antivirus, şifreleme ve yama yönetimi araçları
gibi kullanımınıza sunulmuş güvenlik araçlarını kullanarak, güvenlik çalışmalarını destekleyin.
• Teknolojinin tüm e-posta saldırılarını, özellikle de hedef odaklı oltalama saldırılarını filtreleyip
durduramayacağını hatırlayın. Eğer bir e-posta ilk bakışta size biraz garip göründüyse, dikkatlice okuyun.
Eğer hedef odaklı oltalama saldırısına maruz kaldıysanız, organizasyonunuzdaki kullanıcı yardım masası
ya da bilgi güvenliği ekipleri ile derhal iletişime geçin.
Daha Fazla Bilgi İçin
Aylık OUCH! güvenlik farkındalığı bültenine üye olun, OUCH! arşivlerine erişin ve http://www.securingthehuman.org
adresini ziyaret ederek SANS güvenlik farkındalığı çözümleri hakkında daha fazla bilgi edinin.
Türkçe Çevirisi
Selma Süloğlu, ODTÜ Bilgisayar Mühendisliğinde doktora yapmakta olup SOSoft Bilişim Teknolojilerinde
biyometrik güvenlik sistemleri üzerinde çalışmaktadır.
Sema Yüce, Türkiye’nin önde gelen kurumsal şirketlerinde ve özellikle bilişim, telekomünikasyon, sanayi,
perakendecilik gibi sektörlerde; bilgi güvenliği, iş sürekliliği, risk yönetimi, altyapı hizmetleri, yazılım geliştirme ve
proje yönetimi alanlarında yönetici ve danışman olarak 15 yılı aşkın süredir görev yapmaktadır.
Kaynaklar
Hedef Odaklı Oltalama Saldırılarından Nasıl Korunulur : http://www.theatlanticwire.com/technology/2013/02/spear-phishing-security-advice/62304/
Sosyal Mühendislik ve Oltalama Saldırılarından Korunma : http://www.us-cert.gov/ncas/tips/st04-014
Oltalama : http://www.securingthehuman.org/resources/newsletters/ouch/2013#february2013
Genel Güvenlik Terimleri : http://www.securingthehuman.org/resources/newsletters/ouch/2013#february2013
SANS Günün Güvenlik İpucu : https://www.sans.org/tip_of_the_day.php
OUCH!, SANS Securing The Human Programı tarafından yayınlanır ve Creative Commons BY-NC-ND 3.0 lisansı altında dağıtılır.
Bülteni değiştirmediğiniz sürece, bu bülteni dağıtabilir ya da kendi farkındalık programlarınızda kullanabilirsiniz. Çeviri ya da daha fazla
bilgi için, lütfen [email protected] e-posta adresini kullanarak iletişime geçiniz.
Yayın Kurulu : Bill Wyman, Walt Scrivens, Phil Hoffman, Bob Rudis
Download